Cài Đặt Và Cấu Hình Dns Server Trên Linux

  -  

Bài viết này trình làng với các bạn về cài đặt và cấu hình DNS hệ thống của hệ quản lý và điều hành Linux. Trong nội dung bài viết này sẽ trình làng với các bạn các một số loại dns server cùng với cách cài đặt dns trên phiên bản phân phối CentOS 7 từ kia giúp cho bạn cũng có thể tự tìm hiểu và tự học tập Linux cơ bản dễ dàng hơn.

Bạn đang xem: Cài đặt và cấu hình dns server trên linux

1. Reviews về DNS, DNS hệ thống và các loại DNS Server1.1. Ra mắt về DNS

DNS(Domain Name System) là 1 trong những hệ thống dùng làm phân giải tên miền. Nó dùng để cấu hình thiết lập mối quan hệ giới tính giữa tên tên miền và địa chỉ cửa hàng IP. DNS giúp chúng ta cũng có thể chuyển thay tên miền (hostingvietnam.vn) lịch sự một showroom IP (192.168.1.15).

Ví dụ: Khi bọn họ vào google với gõ vào thanh tìm kiếm kiếm site "hostingvietnam.vn" thì ngay lập tức DNS đang phân giải với trả về hiệu quả với IP là 192.168.1.15.

1.2. Ra mắt về DNS Server

DNS Server là một loại máy chủ dùng để làm chủ và xử lý những tên miền thực hiện các phiên bản ghi liên quan của chúng. DNS server là thành phần chính tiến hành giao thức DNS và cung ứng các thương mại & dịch vụ phân giải tên miền cho máy chủ và sản phẩm khách web bên trên mạng dựa trên IP. DNS Server sử dụng để xác định và phân phối các trang web cho những người dùng cuối qua Internet, sever DNS được cải tiến và phát triển trên phần cứng thông thường nhưng chạy phần mềm DNS chăm dụng. Nó luôn được kết nối với Internet.

DNS Server dùng để chứa cửa hàng dữ liệu bao hàm các địa chỉ IP ứng với tên miền nhất thiết được hotline là phiên bản ghi DNS. Nó thực hiện chức năng cơ bản nhất là phân giải thương hiệu miền thành add IP tương ứng. Trong quá trình phân giải tên miền thì hiệu quả tìm kiếm nếu có trong các bạn dạng ghi DNS thì thương hiệu miền được trả về ứng với địa chỉ IP của nó. Nếu tên miền ko được đk hoặc thêm vào sever DNS đó, truy nã vấn sẽ được chuyển đến những máy công ty DNS khác cho đến khi tìm kiếm thấy bạn dạng ghi thương hiệu miền.

Phần mượt DNS Server nổi tiếng nhất là BIND trọn vẹn miễn phí tổn và được bày bán với các khối hệ thống Linux. Đối cùng với các hệ thống sử dụng Microsoft thì Microsoft DNS là 1 phần mềm phổ biến của Windows Server.

1.3. Các loại DNS Server

Tất cả những máy chủ DNS thuộc một trong 4 một số loại DNS hệ thống sau:

Recursive resolverRoot nameserverTLD nameserverAuthoritative nameserver

Khi họ thực hiện tại tra cứu vớt DNS thì những máy công ty này vẫn phối phù hợp với nhau để hoàn thành nhiệm vụ cung ứng IP đến tên miền mà bọn họ tìm kiếm.

1.3.1. Giới thiệu về recursive resolver

Một recursive resolver là vấn đề dừng thứ nhất trong quá trình truy vấn DNS. Nó chuyển động như một mong nối trung gian giữa sản phẩm client và DNS nameserver.

Sau khi cảm nhận truy vấn DNS xuất phát điểm từ 1 client web thì recursive resolver sẽ phản hồi với dữ liệu được giữ trong bộ nhớ cache hoặc gửi yêu ước đến root nameservers tiếp sau là mang đến TLD nameservers và ở đầu cuối đến authoritative nameserver.

Sau khi nhấn được phản hồi từ authoritative nameserver chứa địa chỉ cửa hàng IP được yêu cầu, recursive resolver đang gửi phản hồi cho Client.

Trong quy trình này, recursive resolver sẽ lưu trữ tin tức nhận được từ authoritative nameserver. Lúc một Client yêu thương cầu showroom IP của một thương hiệu miền như là với client trước yêu mong thì recursive resolver sẽ cung cấp các phiên bản ghi được yêu mong từ bộ nhớ lưu trữ cache của nó. Quăng quật qua quy trình hỏi root nameservers.

1.3.2. Ra mắt về Root nameservers

Trên nhân loại hiện tại gồm 13 Root nameservers DNS. Những Root nameservers DNS này sẽ đựng các bản ghi gồm tổng thể các thông tin về tên miền thuộc với showroom IP ứng với thương hiệu miền đó. Đây cũng đó là điểm dừng thứ nhất trong quy trình phân giải DNS.

Root nameservers gật đầu truy vấn của recursive resolver có một thương hiệu miền và triển khai trả lời bằng phương pháp hướng recursive resolver mang đến TLD nameservers dựa vào phần mở rộng của thương hiệu miền đó (.com, .vn, .net, .org,...). Các Root nameservers này được giảm sác và theo dõi bỡi mạng internet Corporation for Assigned Names & Numbers (ICANN).

Lưu ý: gồm 13 Root nameservers nhưng gồm nhiều bạn dạng sao của mỗi một số loại trên toàn trái đất sử dụng định đường Anycast để hỗ trợ các trả lời nhanh chóng.


Tên của DNS-ServerĐịa chỉ IPv4Địa chỉ IPv6Nhà điều hành
A198.41.0.42001:503:ba3e::2:30VeriSign
B192.228.79.2012001:478:65::53USC-ISI
C192.33.4.122001:500:2::cCogent Communications
D199.7.91.132001:500:2d::dUniversity of Maryland
E192.203.230.10NASA
F192.5.5.2412001:500:2f::fISC
G192.112.36.4U.S. DoD NIC
H128.63.2.532001:500:1::803f:235US Army Research Lab
I192.36.148.172001:7FE::53Autonomica
J192.58.128.302001:503:c27::2:30VeriSign
K193.0.14.1292001:7fd::1RIPE NCC
L199.7.83.422001:500:3::42ICANN
M202.12.27.332001:dc3::35WIDE Project

1.3.3. Ra mắt về TLD nameservers

TLD nameservers dùng để bảo trì thông tin cho toàn bộ các tên miền có chung 1 phần mở rộng lớn như họ đã nói trên (.com, .vn, .net, .org,...).

Ví dụ: bên trên trình cẩn thận web họ thực hiện nay gõ vào thanh tìm kiếm google.com khi nhận được bình luận từ Root nameservers thì recursive resolver đã gửi tróc nã vấn đến TLD nameservers. Trên đây chúng ta nhận được câu trả lời chỉ cách chúng ta đến máy chủ tên gồm thẩm quyền cho tên miền có phần mở rộng là .com .

Việc cai quản các máy TLD nameservers vị Internet Assigned Numbers Authority (IANA), một trụ sở của ICANN. IANA chia các máy công ty TLD thành hai team chính:

Các tên miền cao cấp chung: Đây là các tên miền không cụ thể theo quốc gia, một trong những TLD bình thường được nghe biết nhiều nhất bao hàm .com, .org, .net, .edu với .gov.Tên miền cấp cao nhất của mã quốc gia: Chúng bao hàm bất kỳ thương hiệu miền nào dành riêng cho một quốc gia hoặc đái bang. Ví dụ bao gồm .vn, .uk, .us, .ru cùng .jp.

1.3.4. Giới thiệu về authoritative nameserver

Khi recursive resolver dấn được ý kiến từ TLD nameservers, làm phản hồi này sẽ hướng recursive resolver đến authoritative nameserver. Đây chính là bước cuối cùng mà recursive resolver sẽ kiếm được tìm địa chỉ IP yêu cầu tìm kiếm.

Authoritative nameserves là nơi chứa thông tin rõ ràng của những tên miền như là: google.com và nó hoàn toàn có thể cung cấp cho recursive resolver add IP của dòng sản phẩm chủ này được tìm thấy trong bản ghi DNS. Trường hợp như tên miền có phiên bản ghi CNAME (alias) nó sẽ cung cấp cho recursive resolver với cùng 1 miền alias mà lại tại phía trên recursive resolver sẽ phải thực hiện tra cứu vớt DNS trọn vẹn mới để tạo nên một bản ghi trường đoản cú authoritative nameserver khác.

Ví dụ: Sau khi khám phá khái niệm về Recursive resolver, Root nameserver, TLD nameserver, Authoritative nameserver bọn họ thực hiện xác định 4 loại Server khi truy vấn một webste (ví dụ: www.kenh14.vn) họ thực thi lệnh sau:

Bước 1: lúc truy vấn URL (www.kenh14.vn) bên trên Client thì recursive resolver sẽ là cầu nối trung gian giữa sản phẩm client và DNS nameserver.

Xem thêm: Hướng Dẫn Cách Tắt Quảng Cáo Win 10 0% Quảng Cáo Và Thông Báo Trên Windows 10

Theo tác dụng trên:

;; Received 525 bytes from 8.8.4.4#53(8.8.4.4) in 21 msBước 2: Recursive resolver tiến hành truy vấn Root nameserver cho (www.kenh14.vn).Chúng ta được công dụng sau:

;; Received 817 bytes from 192.5.5.241#53(f.root-servers.net) in 69 msBước 3: Root nameserver sẽ chỉ dẫn recursive resolver của bọn họ đến TLD nameserver của thương hiệu miền .vn.Kết quả search kiếm TLD nameserver:

;; Received 168 bytes from 173.193.24.114#53(ns6.synerfy.vn) in 208 msSau lúc recursive resolver truy hỏi vấn những Authoritative nameserver mang lại www.kenh14.vn cùng nhận câu trả lời thì recursive resolver sẽ lưu trữ câu vấn đáp trong khoảng thời gian tồn tại (TTL) được hướng đẫn trong thông số kỹ thuật của bọn chúng ta.

Đây là chủ yếu quá trình diễn ra sau khi bọn họ nhập một URL vào trình chú tâm web.

2. Thiết lập DNS Server

Trong bài này chúng ta cần chuẩn bị 3 máy sau để tiến hành thiết đặt DNS Server:

Primary DNS Server:

Operating System: CentOS 7 coreHostname: primarydns.hostingvietnam.vn.localIP Address: 10.0.0.1Secondary DNS Server:

Operating System: CentOS 7 corHostname: secondarydns.hostingvietnam.vn.localIP Address: 10.0.0.2 Client:

Operating System: CentOS 6.5 desktopHostname: clientdns.hostingvietnam.vn.localIP Address: 10.0.0.3Trên Primary DNS Server:

Bước 1: Đầu tiên họ tiến hành setup gói bind bằng phương pháp chạy lệnh yum như sau:

primarydns ~># yum -y install bind bind-utilsLoaded plugins: fastestmirrorLoading mirror speeds from cached hostfile * base: mirrors.viethosting.com * extras: mirrors.viethosting.com * updates: mirrors.viethosting.comResolving Dependencies--> Running transaction check---> Package bind.x86_64 32:9.9.4-74.el7_6.2 will be installed--> Processing Dependency: bind-libs = 32:9.9.4-74.el7_6.2 for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: python-ply for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: policycoreutils-python for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: policycoreutils-python for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: liblwres.so.90()(64bit) for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: libisccfg.so.90()(64bit) for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: libisccc.so.90()(64bit) for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: libisc.so.95()(64bit) for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: libdns.so.100()(64bit) for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: libbind9.so.90()(64bit) for package: 32:bind-9.9.4-74.el7_6.2.x86_64---> Package bind-utils.x86_64 32:9.9.4-74.el7_6.2 will be installed--> Running transaction check...Đặc biệt trong gói bind sẽ chứa file named.root giữ trữ thông tin của 13 root server nơi chứa các phiên bản ghi gồm toàn bộ các thông tin về thương hiệu miền thuộc với địa chỉ cửa hàng IP ứng với tên miền đó.

Tiếp theo bọn họ cần thực hiện cấu hình Primary Name Server chúng ta sử dụng trình biên soạn thảo văn bản vi để chỉnh sửa file thông số kỹ thuật chính tên là named.conf (/etc/named.conf):

primarydns ~># vi /etc/named.conf//// named.conf//// Provided by Red Hat bind package lớn configure the ISC BIND named(8) DNS// server as a caching only nameserver (as a localhost DNS resolver only).//// See /usr/share/doc/bind*/sample/ for example named configuration files.//// See the BIND Administrator"s Reference Manual (ARM) for details about the// configuration located in /usr/share/doc/bind-version/Bv9ARM.htmloptions listen-on port 53 127.0.0.1; ; listen-on-v6 port 53 ::1; ; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; recursing-file "/var/named/data/named.recursing"; secroots-file "/var/named/data/named.secroots"; allow-query localhost; ; /* - If you are building an AUTHORITATIVE DNS server, vì chưng NOT enable recursion. - If you are building a RECURSIVE (caching) DNS server, you need to lớn enable recursion. - If your recursive DNS server has a public IP address, you MUST enable access control lớn limit queries to your legitimate users. Failing to bởi vì so will cause your vps to become part of large scale DNS amplification attacks. Implementing BCP38 within your network would greatly reduce such attack surface */ recursion yes; dnssec-enable yes; dnssec-validation yes; /* Path lớn ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; pid-file "/run/named/named.pid"; session-keyfile "/run/named/session.key";;logging channel default_debug tệp tin "data/named.run"; severity dynamic; ;;zone "." IN type hint; file "named.ca";;include "/etc/named.rfc1912.zones";include "/etc/named.root.key";Bước 2: những thông tin thông số kỹ thuật DNS chúng ta cần thêm những thông tin vào bên trong phần option:

options listen-on port 53 127.0.0.1; 10.0.0.1; ; # 10.0.0.1 la dia bỏ ra ip cua primary DNS server listen-on-v6 port 53 ::1; ; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; recursing-file "/var/named/data/named.recursing"; secroots-file "/var/named/data/named.secroots"; allow-query localhost; 10.0.0.0/8; ; # day dia đưa ra nay mang đến phep truy hỏi van DNS vps /* - If you are building an AUTHORITATIVE DNS server, vì chưng NOT enable recursion. - If you are building a RECURSIVE (caching) DNS server, you need lớn enable recursion. - If your recursive DNS vps has a public IP address, you MUST enable access control lớn limit queries to your legitimate users. Failing to vì chưng so will cause your vps to become part of large scale DNS amplification attacks. Implementing BCP38 within your network would greatly reduce such attack surface */ recursion yes; dnssec-enable yes; # chuyen tu yes thanh no khi DNS vps fail resolve internet dnssec-validation yes; # chuyen tu yes thanh no khi DNS hệ thống fail redsolve mạng internet /* Path to lớn ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; pid-file "/run/named/named.pid"; session-keyfile "/run/named/session.key";;Lưu ý: những file thông số kỹ thuật có directory là /var/named

Trong đó:

listen-on port 53: Đây là showroom ip của sản phẩm tính với port đã nghe tróc nã vấn DNS. Chỉ cần thêm địa chỉ cửa hàng ip của máy DNS server là được, còn 127.0.0.1 thì có thể giữ nguyên hoặc vứt đi.allow-query: cho phép những địa chỉ cửa hàng truy vấn. Ví như muốn toàn bộ đều rất có thể truy vấn được thì hoàn toàn có thể đặt là any;.

Khi tin tức mà DNS Server không tìm kiếm thấy thì đã truy vấn lên 13 root server lớn của vắt giới chúng ta cũng có thể thấy zone "." trong file named.conf

zone "." IN type hint; file "named.ca";;Thông tin của những root hệ thống này được cất trong file named.ca:

a.root-servers.net; (2 servers found);; global options: +cmd;; Got answer:;; ->>HEADERBước 3: chúng ta cần tạo nên một zone hostingvietnam.vn.server và cất file phân giải thuận có tên là "hostingvietnam.vn.server" dùng làm phân giải từ thương hiệu miền sang trọng IP:

zone "hostingvietnam.vn.server" IN type master; file "hostingvietnam.vn.server";;Trong đó:

zone "hostingvietnam.vn.server": là tên gọi miền hy vọng cấu hình.file "hostingvietnam.vn.server": là tên file cấu hình của zone "hostingvietnam.vn"

Tiếp theo chúng ta cần tạo nên một zone 0.0.10.in-addr.arpa. Trong zone này sẽ đựng file phân giải nghịch với tên tệp tin là "0.0.10.in-addr.arpa" dùng để làm phân giải từ add IP thanh lịch tên miền:

zone "0.0.10.in-addr.arpa" IN type master; file "0.0.10.in-addr.arpa";;Trong đó:

zone "0.0.10.in-addr.arpa": Đây chính là tên zone phân giải nghịch. Tên này còn có quy định là địa chỉ ip của mạng chứa DNS server, tuy thế đổi ngược lại. Vào trường thích hợp này thì add mạng là 10.0.0.0 nên khi sử dụng tạo zone phân giải nghịch ta đã lấy trái lại gồm 3 phần là 0.0.10.file "0.0.10.in-addr.arpa": là tên gọi file thông số kỹ thuật của zone "0.0.10.in-addr.arpa".

Bước 4: Sau đó bọn họ cần phải tạo lập hai tệp tin "hostingvietnam.vn.server" va "0.0.10.in-addr.arpa" để hoàn toàn có thể thực hiện phân giải thương hiệu miền quý phái ip tuyệt ngược lại:

Chúng ta thực hiện trình biên soạn thảo vi để sinh sản vào thêm thông số kỹ thuật cho file "hostingvietnam.vn.server" như sau:

INSOAprimarydns.hostingvietnam.vn.local. Root (2011071001; dns update time for new zone3600; refresh to new update1800; retry time for error604800; expire time after remove record from system86400; minimun TTL)INNSprimarydns.hostingvietnam.vn.local.INMX10 primarydns.hostingvietnam.vn1DINA10.0.0.1server11D INA10.0.0.1www1DINCNAMEserver1Sau khi thêm thông số kỹ thuật file "0.0.10.in-addr.arpa" tiếp theo bọn họ sẽ sinh sản file cùng thêm cấu hình vào file "0.0.10.in-addr.arpa" như mặt dưới:

INNSprimarydns.hostingvietnam.vn.local.1INPTRprimarydns.hostingvietnam.vn.local.Trong đó:

SOA: chỉ ra rằng rằng sever Name server là nơi tin báo tin cậy từ tài liệu có vào zone.NS: từng name server mang lại zone sẽ sở hữu được một NS record.A: Record A (Address) ánh xạ tên vật dụng (hostname) vào add IP.CNAME: Record CNAME (canonical name) tạo thành tên bí danh alias trỏ vào một tên canonical.PTR: Record PTR (pointer) dùng để làm ánh xạ add IP thành hostname.

Bước 5: sau thời điểm thực hiện các bước trên hoàn thành họ sẽ khởi cồn lại dịch vụ thương mại named chạy lệnh mặt dưới:

primarydns ~># systemctl restart namedSao đó họ cho dịch vụ named khởi cồn cùng với hệ thống:

primarydns ~># systemctl enable namedBước 6: tiến hành truy cập từ bỏ client

Trên thứ Client chúng ta thực hiện thông số kỹ thuật lại thông số DNS về 10.0.0.1 như sau:

clientdns ~># cat /etc/sysconfig/network-scripts/ifcfg-eth1DEVICE=eth1HWADDR=00:0C:29:54:B7:2ATYPE=EthernetUUID=c5f55314-5787-459b-83ce-be18b56e1e7eONBOOT=yesNM_CONTROLLED=yesBOADCAST=10.255.255.255IPADDR=10.0.0.3NETMASK=255.0.0.0NETWORK=10.0.0.0GATEWAY=10.0.0.1DNS1=10.0.0.1Sau đó bọn họ thực hiện nay mở trình thông qua và truy vấn vào thương hiệu http://www.hostingvietnam.vn.server:

Minh hoa truy vấn cap web

Trên clientdns họ sử dụng lệnh nslookup để soát sổ thông tin:

clientdns ~># nslookup> www.hostingvietnam.vn.serverServer:10.0.0.1Address:10.0.0.1#53www.hostingvietnam.vn.servercanonical name = server1.hostingvietnam.vn.server.Name:server1.hostingvietnam.vn.serverAddress: 10.0.0.1Trên Secondary DNS Server:

Trên Primary DNS Server:

Bước 1: cũng tương tự như Primary DNS server đầu tiên chúng ta tiến hành setup gói bind bằng phương pháp chạy lệnh yum như sau:

secondarydns ~># yum -y install bind bind-utilsLoaded plugins: fastestmirrorLoading mirror speeds from cached hostfile * base: mirrors.123host.vn * extras: mirrors.123host.vn * updates: mirrors.123host.vnbase | 3.6 kB 00:00:00extras | 3.4 kB 00:00:00updates | 3.4 kB 00:00:00Resolving Dependencies--> Running transaction check---> Package bind.x86_64 32:9.9.4-74.el7_6.2 will be installed--> Processing Dependency: bind-libs = 32:9.9.4-74.el7_6.2 for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: python-ply for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: policycoreutils-python for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: policycoreutils-python for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: liblwres.so.90()(64bit) for package: 32:bind-9.9.4-74.el7_6.2.x86_64--> Processing Dependency: libisccfg.so.90()(64bit) for package: 32:bind-9.9.4-74.el7_6.2.x86_64...Tiếp theo chúng ta cần thực hiện thông số kỹ thuật Secondary Name Server chúng ta sử dụng trình soạn thảo văn phiên bản vi để sửa đổi file thông số kỹ thuật chính tên là named.conf (/etc/named.conf):

//// See the BIND Administrator"s Reference Manual (ARM) for details about the// configuration located in /usr/share/doc/bind-version/Bv9ARM.htmloptions listen-on port 53 127.0.0.1; 10.0.0.2; ; # 10.0.0.2 la dia đưa ra cua DNS slave listen-on-v6 port 53 ::1; ; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; recursing-file "/var/named/data/named.recursing"; secroots-file "/var/named/data/named.secroots"; allow-query localhost; 10.0.0.0/8; ; /* - If you are building an AUTHORITATIVE DNS server, bởi NOT enable recursion. - If you are building a RECURSIVE (caching) DNS server, you need lớn enable recursion. - If your recursive DNS vps has a public IP address, you MUST enable access control khổng lồ limit queries khổng lồ your legitimate users. Failing to do so will cause your hệ thống to become part of large scale DNS amplification attacks. Implementing BCP38 within your network would greatly reduce such attack surface */ recursion yes; dnssec-enable yes; dnssec-validation yes; /* Path to lớn ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; pid-file "/run/named/named.pid"; session-keyfile "/run/named/session.key";;logging channel default_debug file "data/named.run"; severity dynamic; ;;zone "." IN type hint; file "named.ca";;include "/etc/named.rfc1912.zones";include "/etc/named.root.key";Tiếp theo họ cần bổ sung cập nhật vào file cấu hình Secondary Name vps phần zone "slavethuan" với zone "slavenghich" như mặt dưới:

zone "hostingvietnam.vn.server" IN type slave; tệp tin "slave.thuan"; masters 10.0.0.1;;;zone "0.0.10.in-addr.arpa" IN type slave; file "slave.nghich"; masters 10.0.0.1;;;Bước 2: sau thời điểm đã sửa đổi file thông số kỹ thuật trên Secondary DNS Server họ tiếp tục quay trở về Primary DNS Server bổ sung cập nhật thông tin allow-transfer vào tệp tin /etc/named.conf như mặt dưới:

options listen-on port 53 127.0.0.1; 10.0.0.1; ; # 10.0.0.1 la dia bỏ ra ip cua primary DNS hệ thống listen-on-v6 port 53 ::1; ; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; recursing-file "/var/named/data/named.recursing"; secroots-file "/var/named/data/named.secroots"; allow-query localhost; 10.0.0.0/8; ; # day dia đưa ra nay mang lại phep truy tìm van DNS server allow-transfer localhost; 10.0.0.2; ; # dia chi DNS slave /* - If you are building an AUTHORITATIVE DNS server, bởi vì NOT enable recursion. - If you are building a RECURSIVE (caching) DNS server, you need to enable recursion. - If your recursive DNS vps has a public IP address, you MUST enable access control khổng lồ limit queries to lớn your legitimate users. Failing to vị so will cause your vps to become part of large scale DNS amplification attacks. Implementing BCP38 within your network would greatly reduce such attack surface */ recursion yes; dnssec-enable yes; # chuyen tu yes thanh no khi DNS server fail resolve mạng internet dnssec-validation yes; # chuyen tu yes thanh no khi DNS vps fail redsolve internet /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; pid-file "/run/named/named.pid"; session-keyfile "/run/named/session.key";;Bước 3: Khi chúng ta đã chỉnh sửa file thông số kỹ thuật trên Primary DNS Serve cùng Secondary DNS vps thì họ thực hiện nay transfer các tập tin recordbằng phương pháp chạy lệnh sau:

secondarydns ~># rndc reloadserver reload successfulTiếp theo họ khởi đụng lại named trên cả Primary DNS Serve cùng Secondary DNS Server:

primarydns named># ls -ltotal 24drwxrwx---. 2 named named 23 Sep 10 15:52 datadrwxrwx---. 2 named named 31 Sep 13 20:55 dynamic-rw-r-----. 1 root named 2281 May 22 2017 named.ca-rw-r-----. 1 root named 152 Dec 15 2009 named.empty-rw-r-----. 1 root named 152 Jun 21 2007 named.localhost-rw-r-----. 1 root named 168 Dec 15 2009 named.loopback-rw-r--r--. 1 root root 174 Sep 10 16:27 phangiainghich-rw-r--r--. 1 root root 412 Sep 10 16:26 phangiaithuandrwxrwx---. 2 named named 6 Jul 30 00:21 slavesVà triển khai trên Secondary DNS Server:

secondarydns named># ls -ltotal 24drwxrwx---. 2 named named 23 Sep 13 20:55 datadrwxrwx---. 2 named named 60 Sep 13 20:56 dynamic-rw-r-----. 1 root named 2281 May 22 2017 named.ca-rw-r-----. 1 root named 152 Dec 15 2009 named.empty-rw-r-----. 1 root named 152 Jun 21 2007 named.localhost-rw-r-----. 1 root named 168 Dec 15 2009 named.loopback-rw-r--r--. 1 named named 253 Sep 13 20:55 slave.nghichdrwxrwx---. 2 named named 6 Jul 30 00:21 slaves-rw-r--r--. 1 named named 527 Sep 13 20:55 slave.thuanSau lúc kiển tra bọn họ thấy đã tất cả file slaves trên cả 2 DNS Server.

Tiếp theo bọn họ thực hiện sửa thông tin DNS trên clientdns về IP=10.0.0.2.

clientdns ~># vi /etc/sysconfig/network-scripts/ifcfg-eth1DEVICE=eth1HWADDR=00:0C:29:54:B7:2ATYPE=EthernetUUID=c5f55314-5787-459b-83ce-be18b56e1e7eONBOOT=yesNM_CONTROLLED=yesBOADCAST=10.255.255.255IPADDR=10.0.0.3NETMASK=255.0.0.0NETWORK=10.0.0.0GATEWAY=10.0.0.1DNS1=10.0.0.2clientdns ~># systemctl restart networkMở trình phê chuẩn web vào truy vấn thành công website nhu sau:

Secondary dns

Trên clientdns bọn họ sử dụng lệnh nslookup nhằm kiểm tra tin tức Slave DNS:

clientdns ~># nslookup> www.hostingvietnam.vn.serverServer:10.0.0.2Address:10.0.0.2#53www.hostingvietnam.vn.servercanonical name = server1.hostingvietnam.vn.server.Name:server1.hostingvietnam.vn.serverAddress: 10.0.0.13. DNS Open-resolverDNS Open-resolver là 1 DNS hệ thống sẵn sàng giải quyết và xử lý các sự việc tra cứu giúp DNS đệ quy cho ngẫu nhiên ai bên trên internet. DNS Open-resolver có thể bị lân dụng cho các cuộc tiến công DDoS.

Để chất vấn xem DNS server dành được định cấu hình cho phép tróc nã vấn đệ quy giỏi không, chúng ta có thể sử dụng nguyên tắc dig nhằm gửi yêu ước DNS mang đến tên miền google.com đến showroom IP của DNS vps Primary 10.0.0.1 và đến địa chỉ DNS server Secondary 10.0.0.2:

10.0.0.1;; global options: +cmd;; Got answer:;; ->>HEADER> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.el7 > google.com
10.0.0.2;; global options: +cmd;; Got answer:;; ->>HEADERQua lệnh trên họ thu được hiệu quả của DNS vps Primary:

;; ->>HEADERVà kết quả của DNS server Secondary:

;; ->>HEADERKết quả trên cho họ biết DNS vps trên là một trong open resolver mở có thể chấp nhận được truy vấn đệ quy.

Nếu khi họ thực hiện bình chọn và nhận được kết quả:

10.0.0.1;; global options: +cmd;; Got answer:;; ->>HEADERKết quả này cho chúng ta biết DNS vps không có thể chấp nhận được truy vấn đệ quy.

Xem thêm: Mẹo Bôi Đen Tất Cả Trong Word ? Cách Bôi Đen Bảng, Cột, Hàng Trong Word Nhanh

Để có thể bật và tắt truy vấn đệ quy họ cần chỉnh sửa trong file thông số kỹ thuật named.conf:

Bật truy tìm vấn đệ quy chúng ta chỉnh như sau:

recursion yes;Tắt tróc nã vấn đệ quy bọn họ chỉnh như sau:

recursion no;Lưu ý: Khi bọn họ bật truy vấn vấn đệ quy thì cần bổ sung cập nhật cấu hình rate limit để tránh bị lợi dụng tấn công DNS Amplification như sau:

rate-limit responses-per-second 10; log-only yes; 4. Lời kếtQua bài bác trên, giúp cho chúng ta hiểu hơn về DNS Server cũng như các các loại DNS Server bây giờ và hiểu thay nào là 1 trong những hệ thống dùng để làm phân giải tên miền. Không tính ra, bài viết trên còn hổ trợ chúng ta trong việc cài đặt DNS hệ thống trên hệ điều hành quản lý Linux để bạn có thể hiểu rộng về DNS Server.